331-999-0071

Analist certificat de informații despre amenințări
Cyber ​​Intelligence Tradecraft

Analistul certificat al informațiilor de amenințare - Cyber ​​Intelligence Tradecraft pregătire cursul urmează procesele iterative ale ciclului de viață al inteligenței, acoperind în același timp neinclusiv. Acest curs urmează Asociația Internațională pentru Standarde de Educație a Inteligenței pentru Formare inițială a analistului de informații, care încorporează conținut validat de membri ai comunității de informații și experiență practică în mediul cibernetic din 2004.

I. Introducere în inteligență
II. Gândire critică
III. Scrierea analitică
IV. Gândire creativă
V. Informare analitică
VI. Tehnici analitice structurate.
VII. Probleme analitice
VIII. Cartografierea argumentelor
IX. Studii de caz

Acest curs este unic și inovator, oferind studenților o înțelegere academică, studii de caz în direct și un curs care conduce la memorarea practică a memoriei pentru un test. 

Cursul este asemănat cu o ucenicie în timpul unui curs intensiv de 5 zile care acoperă ciclul de viață al inteligenței.

Anonimat și configurare Pasive Persona
Metode și tehnici de colectare // Analiza părților interesate
Planificarea colecției, IR-uri / PIR-uri / EEI-uri / Indicatori / SIR-uri
Fluxul procesului de colectare
Instrumente de colectare (OSINT) și direcționare
Amenințarea inteligenței
Cel mai probabil Actori de amenințare - Direcționare adversă - Matrice de amenințare - D3A /// F3EAD
Hunch.ly - Editor Hemingway
Utilizarea Maltego - prezentare generală
OPSEC - VPN-uri, Buscador, Metode OPSEC
Căutare semantică - The DarkNet
Ardeți configurarea și utilizarea telefonului (numai SUA)
Open Source Intelligence OSINT
Metode de producție
Tehnici analitice structurate - utilizarea lor
Negarea și înșelăciunea adversă
Credibilitatea și relevanța sursei
Validarea sursei
Negarea și înșelăciunea
Nivele de încredere
Tipuri de dovezi
Managementul productiei
Gândirea critică și creativă
Bias cognitiv
Glosar și taxonomie
Ce poate și ce nu poate face inteligența
Utilizarea Mitre ATT & CK în analiză
ATT & CK în examinarea tiparelor și tendințelor
ATT & CK în tendințe adverse
Estimare și prognoză
Analiza campaniei
Tipuri și metode de analiză
Sinteză și fuziune
Analiza ipotezei concurente
Raționament inductiv / abductiv / deductiv
Scriere analitică, BLUF, AIMS
Prognoza în scris
STEMPLES Plus
Indicatori ai schimbării
Cartografierea argumentelor
Tipuri de rapoarte
Cartografierea liniei de produse
Raportează serializarea și diseminarea
Studii de caz în direct - Slip de clasă

Prelegere, Practic, ucenicie, exerciții la clasă, prezentări ale elevilor care acoperă tehnici analitice structurate, analiza ipotezelor concurente, scriere și livrare analitică, produse analitice, șabloane, material de curs - 40 CPE

 

De asemenea, avem un modul diferit care poate fi inclus în funcție de public. Acest modul este orientat către personalul IR și SOC:

  • Introducere în Cyber ​​Intelligence
    • Ce înseamnă inteligența pentru SOC?
    • Ce înseamnă inteligența pentru răspunsul la incidente?
  • O zi din viața unui analist de informații
  • Ciclul de viață al inteligenței
    • Definiți ce face grupul dvs.
    • Definiți modul în care grupul dvs. folosește inteligența
    • Definiți modul în care grupul dvs. produce inteligență
  • Mitre ATT & CK
    • Tactică
    • tehnici
    • unelte
    • Navigator ATT & CK
    • Exemple ATT & CK
  • Cronologie și cronologii
    • Cronologie ATT & CK
    • Comparând trecutul și prezentul
    • Compararea și contrastarea diferitelor grupuri de amenințări
  • ATT estimativ și CK
  • Direcționare adversă - Profilarea amenințărilor - Matrici de amenințări
    • Amenințări primare
      • Stat national
      • Servicii de informații străine
      • Unități cibernetice militare
      • Grupuri de amenințare și proxy
      • Infractorii
      • Altele
    • Abilități adverse
    • Malițiozitate adversă
    • Interes pentru organizația dvs.
    • Motivație - obiectiv - condiții
      • Oportunitate
      • Declanșările
      • Curs (uri) de acțiune
      • Capabilitățile
    • Nivelul de automatizare
    • Impact potențial
  • Vânătoare de amenințări
    • Scopul și domeniul de aplicare
    • Maturitate la nivel de vânătoare
    • Ciclul de viață al vânătorii de amenințări
      • Matricea ciclului de viață și a nivelului de maturitate
    • Patrulare
    • Urmărire
    • Căutare, grupare, grupare, numărare stive
    • Fluxul procesului
      • Punct de intrare
      • Planificați vânătoarea
      • Executați vânătoarea
      • Malițios sau nu?
      • Documentați pașii efectuați
      • Documentați constatările
      • Pregătiți raportul
      • Valori cheie Hunt
    • Stabiliți priorități Abordări Iterative și Feedback Loop
    • RACI - cine face ce
    • Risc de inteligență tactică
    • Conștientizarea situației
      • Amenințări emergente
      • Coordonarea cu alte grupuri
      • Cursuri de acțiune probabil adversare
    • Forme de admisie
      • Cerere de informații (RFI)
      • Răspuns la RFI
    • Inteligența incidentelor
      • Interfață cu echipele Cyber ​​Threat Intelligence (CTI)
      • De ce avem nevoie de la CTI?
      • Ce pot face CTI și ce nu pot face ei
    • Indicatori Cyber ​​DECIDE, DETECT, DELIVER and EVESS (D3A) cadru
    • Cerințe de informații specifice Metodologia Cyber ​​FIND, FIX, FINISH, EXPLOIT, ANALYZE și DIFUZĂ (F3EAD)
    • Informații despre bijuteriile coroanei
      • Întrebări privind lista de verificare
      • Cerințe posibile de informații (fără prioritate)

Cursul oferă exemple pragmatice și practice pentru participanți utilizare imediată la întoarcerea la organizațiile lor:

  • Folosiți un limbaj recunoscut în comunitatea de evaluare a informațiilor.
  • Asistați părțile interesate cu cerințe de informații
    • Înțelegeți ce este și ce nu este inteligența
  • Creați cerințe utile de informații
  • Elaborați planuri de colectare cu direcționare precisă și selectarea instrumentelor
  • Furnizați evaluarea și feedback-ul necesar pentru îmbunătățirea producției de informații, a raportării informațiilor, a cerințelor de colectare și a operațiunilor
  • Abilitate în utilizarea mai multor instrumente analitice, baze de date și tehnici precum gândirea divergentă / convergentă, ACH, SATS etc.)
    • Abilitate în aplicarea diferitelor metode, instrumente și tehnici analitice (de exemplu, ipoteze concurente; lanț de raționament; metode de scenariu; detectarea negării și înșelăciunii; impact ridicat-probabilitate scăzută; analiza rețelei / asocierii sau a legăturilor; analize Bayesian, Delphi și Pattern)
  • Cunoașterea modului de evaluare, analiză și sintetizare a unor cantități mari de date (care pot fi fragmentate și contradictorii) în produse de informații de înaltă calitate, combinate
  • Executați colectarea sigură în orice mediu
  • Asigurați proveniența datelor în timpul colectării
  • Cum să validați sursele și credibilitatea datelor
  • Oferiți expertiză în materie în dezvoltarea indicatorilor de operațiuni cibernetice
  • Luați în considerare eficiența și eficacitatea resurselor de colectare atunci când sunt aplicate în raport cu cerințele de informații prioritare
  • Facilitați informațiile actualizate continuu de informații, supraveghere și vizualizare pentru părțile interesate
  • Abilități în identificarea amenințărilor cibernetice care pot pune în pericol interesele organizației și ale lanțului de aprovizionare
  • Identificați lacunele de colectare și strategiile potențiale de colectare în raport cu țintele
  • Cunoașterea tehnicilor de negare și înșelăciune
  • Cunoașterea principiilor, metodelor și șabloanelor de raportare analitică a informațiilor.
  • Abilitatea de a recunoaște și a atenua prejudecățile cognitive care pot afecta analiza
  • Abilitatea de a articula în mod clar cerințele de informații în întrebări de cercetare bine formulate și cereri de informații
  • Abilitatea de a comunica informații complexe, concepte sau idei într-un mod încrezător și bine organizat
  • Abilitatea de a dezvolta sau recomanda abordări analitice sau soluții la probleme și situații pentru care informațiile sunt incomplete sau pentru care nu există niciun precedent

Publicul țintă (care ar trebui să participe):

Acest curs este destinat

-Analiști de informații, colecționari de informații open-source, cercetători, profesioniști în gestionarea riscurilor cibernetice, conducerea răspunsului la incidente, conducerea operațiunilor de securitate, CISO, CIO, studenți, anchetatori de criminalitate informatică, scriitori de rapoarte analitice, destinatari ai informațiilor interne și externe (critice), profesioniști curioși care doresc să învețe cibernetic meserii comerciale de informații și strategii de informații.

Cerințe (cunoștințe preliminare)

Elevii ar trebui

-să fie familiarizați cu browserele de internet, Office 365, conceptele generale de informații

Cerințe hardware / software

Elevii ar trebui să aibă

-Laptop cu acces administrativ, 8 GB RAM, 100 GB spațiu liber pe hard disk, sistemul de operare Windows funcționează cel mai bine, dar Mac cu o VM pentru Windows funcționează și el.

Contactați Treadstone 71 astăzi pentru toate nevoile dvs. de Cyber ​​Intelligence.

CONTACTAȚI-NE ASTĂZI